4 Wege zu neuer Cyberabwehrstärke


Generative AI kann traditionellen Sicherheitsmaßnahmen neuen “Schwung” verleihen.

Henri Studios | shutterstock.com

Von Smartphones und Wearables über IoT-Geräte bis hin zu Cloud-Infrastrukturen – die Bandbreite und Komplexität unseres digitalen Ökosystems nimmt weiterhin in beispiellosem Tempo zu. Parallel wächst auch die Zahl der Schwachstellen und Backdoors, was sich in verheerenden Cyberattacken manifestiert.

Nur drei Beispiele aus der jüngeren Vergangenheit:   

  • Bei einer Cyberattacke auf die indische Krypto-Börse WazirX konnten kriminelle Hacker Assets im Wert von rund 230 Millionen Dollar stehlen.  
  • Ein Datenleck bei Disney legte personenbezogene Daten von Kunden und Mitarbeitern sowie strategisch wichtige Unternehmensinformationen offen.
  • Beim chinesischen Internetkonzern Tencent wurden im Rahmen eines Cyberangriffs die Account-Daten von 1,4 Milliarden Benutzern kompromittiert.

Diese (und weitere) Vorfälle machen deutlich, dass das Cybersicherheitsniveau von Unternehmen heutzutage so hoch wie nie zuvor sein sollte. Um das zu erreichen, empfiehlt sich der Einsatz von (generativer) künstlicher Intelligenz (KI). Insbesondere in den folgenden vier Bereichen, die aus Angreiferperspektive das Herzstück der Unternehmenssicherheit bilden.

1. SAST

Static Application Security Testing (SAST-) Tools gehören zu den weltweit am häufigsten eingesetzten Sicherheitswerkzeugen. Dabei ist fast allen Tools in dieser Kategorie (auch den kommerziellen) ein wesentliches Problem inhärent: Sie produzieren eine enorm hohe Zahl von False Positives, was jede Menge Zeit, Nerven und Geld kosten kann.

Ursächlich dafür sind oft:

  • Ein Mangel an realen Daten. Der Quellcode der meisten Organisationen ist proprietär und das Tool darf keine Erkenntnisse daraus ziehen.
  • Limitierter Support für Programmiersprachen. Mit der Entwicklungsgeschwindigkeit von Coding-Sprachen können SAST-Tools nicht Schritt halten.
  • Nicht kuratierte Lösungen. Die größte Herausforderung mit Blick auf SAST besteht darin, dass sich die Tools mit den Code-Pattern der Anwenderorganisation weiterentwickeln sollten. Tun sie das, ist es einer ihrer größten Benefits.

Viele Organisationen haben diese Herausforderungen bereits erkannt und sind dabei, sie anzugehen – mit Hilfe von Generative AI, beziehungsweise, indem sie Supervised-Learning-Modelle integrieren. SAST-Lösungen mit integrierten KI-Modellen können folgende Vorteile realisieren:

  • Unternehmensspezifische Regelsätze und Secrets Detection;
  • Die Möglichkeit, Support für weitere Programmiersprachen mit minimalem Aufwand hinzuzufügen.
  • Insights aus allen installierten KI-Modellen helfen bei weiteren Optimierungen – ohne dafür proprietären Code zu analysieren.

2. DAST

Ein Tool für Dynamic Application Security Testing (DAST) ist weniger dazu gedacht, Schwachstellen im Code aufzudecken (die ein SAST Tool im Idealfall bereits beseitigt hat). Stattdessen fungieren Werkzeuge dieser Kategorie als externe Testinstanzen, die versuchen, ein Programm beispielsweise über offene Schnittstellen zu hacken. Auch DAST-Tools müssen dabei mit sich weiterentwickelnden Technologien, Programmiersprachen und Security-Richtlinien im Einklang stehen.  

Moderne Lösungen, um Anwendungen automatisiert zu scannen, sind in der Lage:

  • Logins durchzuführen,
  • Makros aufzuzeichnen,
  • Requests basierend auf Serverantworten zu drosseln,
  • vorhandene Schwachstellen mit diversen Techniken auszunutzen.

Allerdings „lernen“ diese Tools für gewöhnlich nicht. Noch nicht. Denn auch in diesem Bereich wird KI den entscheidenden Unterschied machen. In Kombination mit KI-Modellen können DAST-Tools:

  • aus den Fehlern der Entwickler sowie False Positives lernen,
  • die Fähigkeit entwickeln, CAPTCHAs/Firewalls zu umgehen,
  • Rauschen reduzieren, indem sie unmögliche Testfälle eliminieren, sowie
  • ihre Payloads an die jeweilige Umgebung anpassen.

Zudem können die Modelle auch darauf trainiert werden, Diagramme und Datenpunkte für das Management zu generieren, um den finanziellen Impact häufiger Schwachstellen zu analysieren. Dieser massive Shift im Bereich Dynamic Application Security Testing hat das Zeug dazu, den gesamten Entwicklungszyklus zu verändern und eine allgemeine „Code-Best-Practice“ zu schaffen.

Anurag Goyal, Head of Cybersecurity, RedDoorz
Anurag Goyal ist Head of Cybersecurity beim Plattformanbieter RedDoorz. Darüber hinaus hat er sich auch als Sicherheitsforscher und Ethical Hacker einen Namen gemacht.

Anurag Goyal

3. Red Teaming

Red Teaming stellt einen dynamischen und umfassenden Ansatz dar, um die Cyberresilienz von Organisationen zu bewerten und zu optimieren. Dabei simulieren Security-Profis ausgeklügelte Cyberattacken und ahmen dazu Taktiken, Techniken und Prozesse (TTPs) von Cyberkriminellen nach.

Im Gegensatz zu traditionellen Sicherheits-Assessments stehen beim Red Teaming nicht nur Schwachstellen im Fokus, sondern auch die Effektivität von Mitarbeitern, Prozessen und Technologien in Sachen Detection and Response. Das Ziel besteht darin:

  • Schwachstellen zu identifizieren,
  • sie auszunutzen (oder einen POC zu erstellen), um so
  • die schlimmstmöglichen Szenarien aufzuzeigen.

Dabei umfassen Red-Team-Assessments auch Aktivitäten, die im Rahmen von Black- und White-Box-Tests unter den Tisch fallen. Beispielsweise Phishing, DDoS, Session Takeovers oder Client-seitige Angriffe. In Kombination mit generativer KI und der Möglichkeit, benutzerdefinierte Bypass-Skripte zu erstellen, ist davon auszugehen, dass Red-Teaming-Tools künftig noch leichteres Spiel damit haben, Antimalware- und Antivirus-Lösungen zu umgehen.

4. Reverse Engineering

Beim Reverse Engineering wird Executable Code zerlegt, respektive dekompiliert, um Informationen über Quellcode, Datenstrukturen und Algorithmen zu extrahieren. Dieses Verfahren wird für verschiedene Zwecke eingesetzt. Zum Beispiel, um:

  • Legacy-Systeme besser zu verstehen,
  • Interoperabilität zwischen verschiedenen Softwarekomponenten herzustellen,
  • Schwachstellen zu identifizieren, oder
  • schadhaftes Verhalten zu erkennen.

Die meisten Reverse-Engineering-Tools sind kostenlos verfügbar, in Bezug auf Funktionalität jedoch eher simpel gestrickt. Die Herausforderung besteht nach wie vor primär darin, dass jede Anwendung eine andere Architektur und Codebasis aufweist. Insofern lässt sich keine statische Universalregel erstellen.

Indem sie sich die Lernfähigkeit von KI zunutze machen, können Reverse Engineers:

  • den Discovery-Prozess beschleunigen,
  • verborgene Insights sichtbar machen, und
  • ihre Fähigkeit verbessern, komplexe Systeme zu rekonstruieren.

KI-gestützte SAST- und DAST-Tools können Reverse-Engineering-Experten darüber hinaus unterstützen, wenn es darum geht, Funktionen, Variablen und den Kontrollfluss innerhalb des Binärcodes automatisch zu identifizieren. (fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort

Recent Articles

Related Stories

Leave A Reply

Please enter your comment!
Please enter your name here